miércoles, 25 de noviembre de 2015

CCNA 4 Cisco v5.0 Capitulo 7 - Respuestas del exámen



1. ¿Cómo se “tunneling” lograr en una VPN?

Nuevas cabeceras de uno o más protocolos VPN encapsulan los paquetes originales.
Todos los paquetes entre dos hosts están asignados a un medio físico único para asegurarse de que los paquetes se mantienen en privado.
Los paquetes que son disfrazados para parecerse a otros tipos de tráfico para que puedan ser ignorados por los atacantes potenciales.
Un circuito exclusivo se establece entre los dispositivos origen y destino para la duración de la conexión.


2. ¿Qué dos escenarios son ejemplos de VPN de acceso remoto? (Elija dos.)

Un fabricante de juguetes tiene una conexión permanente VPN a uno de sus proveedores de partes.
Todos los usuarios en una sucursal grande pueden acceder a recursos de la empresa a través de una sola conexión VPN.
Un agente de ventas móvil se conecta a la red de la empresa a través de la conexión a Internet en un hotel.
Una pequeña oficina con tres empleados tiene un ASA de Cisco que se utiliza para crear una conexión VPN a la sede.
Un empleado que trabaja desde su casa utiliza el software de cliente de VPN en un ordenador portátil para conectarse a la red de la empresa.


3.

Consulte la presentación. ¿Qué dirección IP se configuraría en la interfaz de túnel del router destino?

172.16.1.1
172.16.1.2
209.165.200.225
209.165.200.226


4. ¿Qué enunciado describe correctamente IPsec?

IPsec funciona en la capa 3, pero puede proteger el tráfico de Capa 4: Capa 7.
IPsec utiliza algoritmos que fueron desarrolladas específicamente para ese protocolo.
IPsec implementa su propio método de autenticación.
IPsec es un estándar de propiedad de Cisco.


5. ¿Qué es un protocolo IPsec que proporciona confidencialidad de los datos y la autenticación de paquetes IP?

AH
ESP
RSA
IKE


6. ¿Qué tres afirmaciones describen los componentes básicos que conforman el marco del protocolo IPsec? (Elija tres.)

IPsec utiliza algoritmos de cifrado y las claves para proporcionar la transferencia segura de datos.
IPsec utiliza algoritmos Diffie-Hellman para cifrar los datos que se transfieren a través de la VPN.
IPsec utiliza algoritmos 3DES para proporcionar el máximo nivel de seguridad para los datos que se transfieren a través de una VPN.
IPsec utiliza criptografía de clave secreta para cifrar los mensajes que se envían a través de una VPN.
IPsec utiliza Diffie-Hellman como un algoritmo de hash para garantizar la integridad de los datos que se transmiten a través de una VPN.
IPsec utiliza ESP para proporcionar la transferencia confidencial de los datos mediante el cifrado de los paquetes IP.


7. ¿Qué pregunta clave que ayudaría a determinar si una organización debe utilizar un VPN SSL o VPN IPsec para la solución de acceso remoto de la organización?

Es un router Cisco utiliza en el destino del túnel de acceso remoto?
¿Qué aplicaciones o recursos de red necesitan los usuarios para el acceso?
¿Se requiere el cifrado y la autenticación?
¿Los usuarios deben ser capaces de conectarse sin necesidad de un software especial de VPN?


8. ¿Cuál es el propósito de un hash de mensajes en una conexión VPN?

Se asegura de que los datos no se pueden duplicar y volver a reproducirlos al destino.
Asegura que los datos proviene de la fuente correcta.
Se asegura de que los datos no han cambiado durante el transporte.
Se asegura de que los datos no se pueden leer en texto plano.


9. Un ingeniero de diseño de la red está planeando la implementación de un método rentable para interconectar varias redes de forma segura a través de Internet. ¿Qué tipo de tecnología que se requiere?

un ISP dedicado
una puerta de enlace VPN
una línea alquilada
un túnel GRE IP


10. ¿Cuál es uno de los beneficios de la utilización de las VPN para el acceso remoto?

menor sobrecarga de protocolo
potencial para la reducción de los costos de conectividad
aumento de la calidad de servicio
facilidad de solución de problemas


11. ¿Qué afirmación describe una característica de IPsec VPN?

IPsec puede proteger el tráfico en las capas 1 a 3.
IPsec funciona con todos los protocolos de capa 2.
Cifrado IPsec causa problemas con el enrutamiento.
IPsec es un marco de protocolos propietarios de Cisco


12. ¿Cuál es el propósito del protocolo de túnel de encapsulación de enrutamiento genérico?

para apoyar tunelización IP básica sin cifrar usando routers de múltiples proveedores entre los sitios remotos
proporcionar mecanismos de control de flujo fijo, con túneles IP entre los sitios remotos
para gestionar el transporte de tráfico IP multicast y multiprotocolo entre sitios remotos
para proporcionar paquete cifrado a nivel de tráfico IP entre los sitios remotos


13. ¿Qué es un algoritmo criptográfico de clave asimétrica?

3DES
DES
AES
RSA


14. Un ingeniero de diseño de la red está planeando la implementación de una VPN IPsec. Qué algoritmo hash proporcionaría el nivel más fuerte de la integridad del mensaje?

512 bits SHA
AES
SHA-1
MD5


15. ¿Qué dos algoritmos de cifrado se utilizan en IPsec VPN? (Elija dos.)

IKE
DH
PSK
3DES
AES


16. ¿Qué afirmación describe una característica de sitio-a-sitio VPN?

Hosts internos envían paquetes normales, no encapsuladas.
Software de cliente VPN está instalado en cada host.
La conexión VPN no está definido estáticamente.
Hosts individuales se pueden activar y desactivar la conexión VPN.


17. ¿Qué solución Cisco VPN proporciona acceso limitado a los recursos de la red interna mediante la utilización de un Cisco ASA y proporciona acceso basado en navegador sólo?

sin cliente SSL VPN
IPsec
SSL
basado en el cliente VPN SSL


18. ¿Qué dos mensajes basado en hash-algoritmos uso código de autenticación para la autenticación de mensajes? (Elija dos.)

AES
DES
3DES
MD5
SHA


19. ¿Qué función de los servicios de seguridad de IPsec permite al receptor para verificar que los datos se transmiten sin ser cambiado o alterado de cualquier manera?

confidencialidad
la protección anti-replay
integridad de los datos
autenticación


20.

Abra la Actividad PT. Realizar las tareas en las instrucciones de la actividad y luego responder a la pregunta. ¿Qué problema impide que los hosts se comuniquen a través del túnel VPN?

La configuración de EIGRP es incorrecta.
Las direcciones de destinos túnel son incorrectos.
Las direcciones IP de túnel son incorrectos.
Las interfaces de origen del túnel son incorrectos


21. ¿Cuál es el propósito de utilizar Diffie-Hellman (DH) algoritmos como parte del estándar IPsec?

Algoritmos DH permiten a las partes ilimitadas para establecer una clave pública compartida que es utilizada por los algoritmos de cifrado y hash.
Algoritmos DH permiten dos partes para establecer una clave pública compartida que es utilizada por los algoritmos de cifrado y hash.
Algoritmos DH permiten dos partes para establecer una clave secreta compartida que es utilizada por los algoritmos de cifrado y hash.
Algoritmos DH permiten a las partes ilimitadas para establecer una clave secreta compartida que es utilizada por los algoritmos de cifrado y hash.


22.

Consulte la presentación. Un túnel se llevó a cabo entre los routers R1 y R2. ¿Qué dos conclusiones pueden extraerse de la salida del comando R1? (Elija dos.)

La información que se envía a través de este túnel no es seguro.
Este modo de túnel proporciona cifrado.
Este modo de túnel no admite túnel de multidifusión IP.
Se está utilizando un túnel GRE.
Este modo de túnel no es el modo de interfaz de túnel por defecto para el software Cisco IOS.


23. Dos empresas acaban de completar una fusión. El ingeniero de la red se ha pedido a conectar las dos redes corporativas sin el costo de líneas arrendadas. ¿Qué solución sería el método más rentable de proporcionar una conexión apropiada y segura entre las dos redes corporativas?

Cisco AnyConnect Secure Mobility Client con SSL
Frame Relay
VPN de acceso remoto a través de IPsec
Cisco Secure Movilidad sin cliente SSL VPN
sitio-a-sitio VPN


24. ¿Qué escenario aplicación de acceso remoto apoyará el uso de encapsulación de enrutamiento genérico túnel?

un usuario móvil que se conecta a un sitio SOHO
un sitio central que se conecta a un sitio SOHO sin cifrado
una sucursal que conecta de forma segura a un sitio central
un usuario móvil que se conecta a un router en un sitio central



Espero haber ayudado en algo. Hasta la próxima oportunidad!








No hay comentarios:

Publicar un comentario

       

Etiquetas

Academy (23) Accediendo a datos con ADO .NET (31) Acceso a la red (30) Algoritmo (34) Algoritmos en JAVA (2) Ampliación de clases (2) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (3) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (10) Aprendiendo a desarrollar en Windows 8 (5) Aprendiendo UML en 24 Horas (Autor : Joseph Schmuller ) (30) Arquitectura (29) Arquitectura del Computador (3) Arquitectura del Computador - Historia de la informática (1) Asignación de direcciones IP (23) Aspectos fundamentales de bases de datos (5) Auditoría de la dirección (2) Auditoría de Sistemas (3) Auditoría Informática - Un enfoque práctico - Mario G . Piattini y Emilio del Peso (7) Avanzado (23) Base de Datos (67) Básico (23) Bios (29) Business Productivity Online Suite - BPOS (3) Capa de Red (22) Capa de Transporte (16) Capítulo 1 - Documentos HTML5 (6) Capítulo 10. API Web Storage (2) Capítulo 11. API IndexedDB (4) Capítulo 12. API File (1) Capítulo 2. Estilos CSS y modelos de caja (7) Capítulo 3. Propiedades CSS3 (4) Capítulo 4. Javascript (6) Capítulo 5. Video y audio (6) Capítulo 6. Formularios y API Forms (8) Capítulo 7. API Canvas (5) Capítulo 8. API Drag and Drop (2) Capítulo 9. API Geolocation (2) CCNA1 v5.0 (227) CCNA1 v6.0 (23) CCNA2 v5.0 (26) CCNA3 v5.0 (25) CCNA4 v5.0 (23) CD-ROM (3) Chapter 1 How does Xamarin.Forms fit in? (7) Chapter 2 Anatomy of an app (5) Cisco (329) Cloud Computing (3) CNNA v5.0 Routing & Switching (248) CNNA v6.0 Routing & Switching (2) Codigo (2) Computadora (32) Configuración (29) Configuración de un sistema operativo de red (21) Control (29) Creación de tipos de datos y tablas (3) Creación y Administración de bases de datos (3) Creando la Interface de la Aplicación Windows (50) Creating Mobile Apps with Xamarin.Forms (13) Cuenta (29) Curso (32) Curso Aprendiendo a Programar (25) Datos (3) Desarrollando en Windows 8 - AVANZADO (2) Desarrollando en Windows 8 - BÁSICO (3) Desarrollando en Windows 8 - INTERMEDIO (2) Desarrollo (2) Desarrollo .Net (21) Desarrollo avanzado de Windows Store Apps usando C# (1) Desarrollo basado en conceptos de Ingeniería de Software para Visual Studio (2) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (37) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (Autor: Luis Dueñas Huaroto) (29) Desarrollo en Microsoft Visual Studio (44) Desarrollo en Microsoft Visual Studio - AVANZADO (15) Desarrollo en Microsoft Visual Studio - BÁSICO (14) Desarrollo en Microsoft Visual Studio - INTERMEDIO (18) Desarrollo en Windows Phone 8 (13) Diagnostico (4) Diagrama (3) Diagramas de actividades (2) Diagramas de colaboraciones (2) Diagramas de secuencias (2) Digital (2) Diplomado (2) Disco (29) Disco Duro (4) Diseño de aplicaciones de Windows 8 en HTML 5 (7) Dispositivos Electrónicos (11) Doctorado (2) Ejemplos (3) Ejemplos de algoritmos (27) El camino hacia el CSS3 (3) El diseño web flexible (6) El elemento de diseño Canvas (3) El enfoque de los sistemas (3) El flujo de un programa (2) El gran libro de HTML5 - CSS3 y Javascript - Autor: Juan Diego Gauchat (55) El principio de organicidad (7) Electrónica (2) Elementos de un sistema (5) Empresas (2) Entrada y salida (4) Entropía y neguentropía (7) Estrategia (2) Estructura de un programa Java (12) Estructuras de almacenamiento (10) Estructuras de control (6) Estructuras de las tablas en SQL Server (2) Estructuras fundamentales de los datos (2) Ethernet (21) Evolución y Familias de los Microprocesadores (15) Exámen (23) Exploración de la red (23) Extensión de clases (4) Facebook (4) Familia Intel (15) Forefront (8) Función (3) Funciones de una red (12) Funciones de una red informática (1) Fundamentos de C# para absolutos principiantes (17) Fundamentos de programación en Java (50) Generaciones de la computadora (5) Gestión (3) Gestión de riesgos - Auditoría de Sistemas (1) GONZALO MARTÍNEZ (1) Grupos Facebook (1) Harvard (29) Historia de las computadoras (11) HTML5 y CSS3 - Autor: Christophe Aubry (99) HTML5 y CSS3 aplicadal texto (7) HTML5 y CSS3 para los formularios (15) Imágenes (2) Implementación de Windows 7 (11) Información (31) Informática (29) Ingeniería (4) Instalar (29) Inteligencia (2) Inteligencia de Negocios con SQL Server (3) Intermedio (23) Internet (29) Internet Explorer 9 (3) Introducción a ASP.NET 5 (8) Introducción a Java (7) Introducción a jQuery (8) Introducción a la Auditoría de Sistemas (2) Introducción a la teoría general de sistemas (Oscar Johansen Bertoglio) (39) Introducción a Networking (2) Introducción a Window Forms (5) Introducción al acceso a datos con ADO .NET (9) Investigación de Operaciones (12) Java (52) Jump Start de consultas en las bases de datos de Microsoft SQL Server 2012 (8) La definición de un Sistema (6) La evolución del HTML y del CSS (3) La nueva sintaxis HTML5 (12) LA QUINTA DISCIPLINA en la práctica (Autor : Peter Senge) (28) Las animaciones en CSS3 (5) Las transformaciones CSS3 (11) Las transiciones con CSS3 (8) Licenciamiento Microsoft (3) Local Area Network (LAN) - Red de Area Local (2) Lógico (2) Los elementos de la estructura en html5 (9) Los elementos multimedia: audio y vídeo (2) Los estilos de caja en CSS3 (13) Los nuevos selectores de CSS3 (6) Maestría (2) Mantenimiento de Mouse y Teclado (2) Manual de Microsoft SQL Server - Full Transact SQL (68) Manual de soporte técnico para escuelas sobre windows 7 (42) Marco Teorico de Investigación de Operaciones (6) Medios de Almacenamiento (11) Medios de Networking (2) Mejorando la Interface de las Aplicaciones Windows (26) Memoria Tipos y Clases (5) Método (2) Metodología (1) Microsoft (324) Microsoft Lync 2010 (7) Microsoft Silverlight 4.0 (2) Microsoft Virtual Academy (356) Modelo (2) Modelo OSI y TCP-IP (2) Modelos con poco grado de dificultad de Programación Lineal - Investigación de Operaciones (13) Modelos con razonable grado de dificultad de Programación Lineal - Investigación de Operaciones (10) Modelos de desafio de Programación Lineal - Investigación de Operaciones (5) Modelos difíciles de Programación Lineal - Investigación de Operaciones (5) Modelos Fáciles de Programación Lineal - Investigación de Operaciones (13) Modelos lineales con solver (3) Modulo (23) Movimiento (2) Mozilla (29) MS SQL Server (77) MS Virtualization para Profesionales VMware - Gestión (3) MS Virtualization para Profesionales VMware- Plataforma (4) MVA (263) Negocio (2) Nivel Avanzado Desarrollo .Net (6) Nivel Básico Desarrollo .Net (11) Nivel Intermedio Desarrollo .Net (8) Normas técnicas peruanas y su evolución - Auditoría de Sistemas (1) Nube Privada - Avanzado (6) Nube Privada - Básico (6) Nube Privada - Intermedio (6) Office 365 (3) Optimización de Escritorio (10) Optimización de Escritorio - Avanzado (4) Optimización de Escritorio - Básico (3) Optimización de Escritorio - Intermedio (3) ORACLE 10g - ADMINISTRACIÓN Y ANÁLISIS (3) Oracle 10g y el Grid Computing (3) Organización aleatoria y secuencial (1) Partes principales de la Mainboard (12) Perceptron (2) Perfil (2) Periféricos de Entrada / Salida (15) Pesi (2) PHP y MySQL - Manual de aprendizaje para crear un sitio web - Autor : Olivier ROLLET (79) Plan (2) Plataforma (29) PMBOK (24) PMBOK - Guía de los fundamentos para la dirección de proyectos (24) PMBOK - INFLUENCIA DE LA ORGANIZACIÓN Y CICLO DE VIDA DEL PROYECTO (6) PMBOK - Introducción (11) PMBOK - PROCESOS DE LA DIRECCIÓN DE PROYECTOS (5) Prevención - Herramientas e Instrumentos de Medida (9) Principios básicos de enrutamiento y switching (201) Proceso (2) Proceso de auditoría de sistemas informáticos (2) Programación en Android - Auor : Salvador Gómez Oliver (46) Programación paso a paso de C# - Autor : Nacho Cabanes (16) Protocolos y comunicaciones de red (17) Proyecto (2) Qué es un sistema (4) Red de Área Local Inalámbrica (WLAN) (4) Redes (30) Redes inalámbricas - WIRELESS - Conocimiento general (15) Redes neuronales (2) Redes y Comunicaciones (45) Reparación de Fuentes - UPS - Estabilizadores (10) Reparación de Impresoras (9) Reparación de Monitores (16) Router (29) Seguridad en la Nube (3) Seminario (23) Server (24) Sharepoint 2010 - Nivel Básico (6) Sharepoint 2010 - Niveles Avanzados (18) Sharepoint 2010 - Niveles Avanzados - Básico (8) Sharepoint 2010 - Niveles Avanzados - Intermedio (9) Sinergia y recursividad (4) Sistema (33) Sistema de Cableado Estructurado (9) Software (30) SOLUCIÓN GRÁFICA DE MODELOS DE PROGRAMACIÓN LINEALES - INVOPE (8) Soporte a Infraestructura (3) SQL (38) SQL Azure - Introducción (3) Subsistemas de control (4) Tablas (4) Tarjeta Principal del Sistema (10) Tarjetas de Interfaces (7) Tecnología (31) Tecnologías LAN (1) TEORÍA GENERAL DE SISTEMAS (1) Tic (2) Tipo (2) TML5 y CSS3 - Autor: Christophe Aubry (12) Trabajando con el Formulario (7) Un diseño HTML5/CSS3: dConstruct 2011 (3) Un diseño HTML5/CSS3: FlipThru (2) Un diseño HTML5/CSS3: The Cat Template (2) Usando Controles Windows Forms (12) Usando Herramientas de Datos de Visual Studio (6) Ventas (2) Virtualización Hyper - V Nivel Básico (5) Virtualización Hyper - V Nivel Intermedio (5) What’s New in Windows 8.1 Security (4) Window (29) Windows 7 Segunda Fase - AVANZADO (4) Windows 7 Segunda Fase - BÁSICO (6) Windows 7 Segunda Fase - INTERMEDIO (4) Windows 8 - Vista Previa (4) Windows 8.1 To Go (2) Windows Azure (3) Windows Phone 7 (2) Windows Server 2008 R2 (3) Windows Server 2012 - Gestión y Automatización (3) Windows Server 2012 R2 Essentials (7) Windows Server 2012: Almacenamiento (5) Windows Server 2012: Identidad y Acceso (4) Windows Server 2012: Revisión Técnica (7) Xamarin (1)

Páginas vistas en total según Google